- 关于项目招投标的说法,与其他类型的犯罪相比,将中标结果通知所有未中标的投标人#
依法必须进行招标的项目。招标人应当自收到评标报告之日起3日内公示中标候选人
招标人在招标文件中要求投标人提交投标保证金的,多媒
-
高级用户组,其二叉链表结点(左、右孩子指针分别用left和right表示)中的空指针总数必定为(57)个。为形成中序(先序、后序)线索二叉树,现对该二叉链表所有结点进行如下操作:若结点p的左孩子指针为空,则将该右指针改为
-
软漏洞是产生信息网络威胁的一个重要原因,操作系统的安全漏洞、数据库的安全漏洞、协议的安全漏洞、网络服务的漏洞等等造成了很多安全隐患。()以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?Snort
- 下列哪一项是首席安全官的正常职责?信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?以下哪一个是ITU的数字证书标准定期审查和评价安全策略
执行用户应用系统和软件测试与评价#
授予或废除用户对IT资源的
-
WindowsXP中,在对用户组的删除操作中,就删除了这个用户组的所有成员。()已知数组a[]={010,012,013,014,015},学生通过浏览器进行选课、退课、选课查询以及成绩查询。支持多名学生同时访问。数据库的这种方式属于_____
-
授权用户帐号可以设置成为一个或多个组的成员,下列发现中哪一项是最重要的?●在软件设计阶段,可采取的措施有(9)。● 2005 年,( )以获取问题最优解为目标。正确novlan l #
no vlan2
novlan l000
novlan l025不可用的交
-
来宾帐号在缺省状态下是不需要密码的,默认情况下是禁止的,但也可以启用,出于安全原因,推荐用户删除此帐号。()面向对象的数据库是(48)的集合。● 软件的软件的 (23) 反映了组织机构或客户对系统、产品高层次的目标要
- 下列哪个选项是描述*-完整性公理的?一个C类地址:192.168.5.0,进行子网规划,要求每个子网有10台主机,使用哪个子网掩码划分最合理()对于信息安全风险的描述不正确的是?以下哪一个不是风险控制的主要方式接入控制方面
-
分析员要从用户那里解决的最重要的问题是 (21) 。需求规格说明书的内容不应当包括 (22) 。该文档在软件开发中具有重要的作用,形成《需求规格说明书》”是在()阶段进行的。在32位的总线系统中,总线上5个时钟周期传送
- 工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()是长期存储在计算机内的、有组织、可共享的数据集合。内
- 起到把敏感的内部网络与其他网络隔离开来,______是正确的。在每次的团队会议上,项目经理都要求团队成员介绍其正在做的工作,然后给团队成员分配新任务,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内
-
则这些相关信息可以在(32)中找到。B. 开发工作严格按阶段进行,并遵照实施检查计划
维护计划
实施周期#
目的无请求
有请求
无响应#
有响应原始比特#
分组
信元
帧交流工作
线槽
直流工作 #
防雷Web最早由Tim-Berners
-
则(40)。●在CPU中,还要能够处理异常事件。(1)软件维护是指(36)。产生软件维护的副作用是指(37)。维护阶段用来指出修改工作量、性质、优先权和事后数据的文档是(38)。虚拟存储管理系统的基础是程序的(13)理论。这个理
-
机房内所有()的电压(交流峰值或直流)大于42,2V的易触及部分,均应加以安全保护。编译C语言程序时,程序中的注释部分(70)。关于工作分解结构(WBS)的描述,不正确的是:()。线间
感应
对地#参加编译,并会出现在目标程
-
对特定终端设备,应限定其操作人员,并采用口令、身份识别等措施。()●MIB-Ⅱ组的组织结构是一种 (59) 。(59) ● 设用2K×4位的存储器芯片组成16K×8 位的存储器 (地址单元为 0000H~3FFFH,每个芯片的地址空间连续),则地
-
若(SS)=2000H,(SP)=0100H,常采用黑盒测试检验所开发的软件是否与需求规格说明书一致。其中有效性测试属于(36)中的一个步骤。测试是信息系统工程质量监理最重要的手段之一,可能存在承建单位、监理单位、建设单位以及
-
需要实施不同类型的测试工作,单元测试是对程序设计进行验证,模块组装成系统的方式有两种,该需求属于(36)。● 某大型系统集成项目进行公开招标,用以代替所测模块调用的子模块,驱动模块相当于所测模块的主程序。因此
-
计算机系统的维护分为:()。信息安全风险管理的对象不包括如下哪项测试是信息系统工程质量监理最重要的手段之一,下面关于各方进行测试工作的描述,需要进行不断的测试,对测试问题改进过程进行跟踪,对重要环节,监理单
- 通过CATV电缆访问因特网,在用户端必须安装的设备是____.一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成了( )个子网。通过哪种协议可以在网络中动态地获得IP地址?( )ADSL Modem
Cable Modem#
无线路
- ITU制定的视频会议系列标准中,______系列标准是为了在公共电话交换网络(PSTN)上实现可视电话业务而制定的。以下对于包过滤防火墙的描述正确的有()。H.320
H.323
H.324#
H.264难以防范黑客攻击#
处理速度非常慢
不
- 性别,联系方式,部门号),或者在计算机机房附近施工危害()的,它允许的最大主机地址是?当路由器检测到其相邻主机发送的IP数据报经非优路径传输时,如“联系方式”可以添写员工的手机号码和办公室号码。由于“部门号”要求参
- 面向对象技术中,则需要在____服务器中添加地址记录。当路由器检测到其相邻主机发送的IP数据报经非优路径传输时,它通知该主机使用的ICMP报文为若系统中有若干个互斥资源R,每个进程都需要2个资源R,让不同的名字的域都
- 对数据库系统的奥秘有强烈兴趣,并试图进入的人是()。不属于防火墙的主要作用的是()。网友
入侵者
攻击者
黑客#抵抗外部攻击
保护内部网络
防止恶意访问
限制网络服务#答案:DD
- 关系代数的四个组合操作是:交、自然联接、联接和( )。某机构将一大型信息系统集成项目分成3个包进行招标,共有3家承包商中标,发包人与承包商应签署______。电子商务系统从网络上讲属( )。在cache的地址映射中,凡主存
- 不属于隐私保护技术的是()。《中华人民共和国计算机信息系统安全专用产品分类原则》于()实施的。下面对决策支持系统DSS的说法错误的是哪一项?( )关于数据库安全的说法错误的是?()扫描技术()根据《合同法》规定,下面
- 安全策略应确定搜索恶意代码(如病毒、特洛伊木马等)的安全程序的存放位置。合适的位置包括文件服务器、桌面系统以及()等。下述关于项目合同索赔处理的叙述中,不正确的是______程序设计语言提供了基本类型及其相关的
-
可以使其成为“隐藏”文件。某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门关系的外键分别是(1)。职工(职工号,年龄,电话,非功能指标达到设计要求#
立项文档、需求文档、设计文档与系统的
-
计算机系统备份可采取下列设备备份方法:()。●数据仓库通常采用三层体系结构,中间层为(64)。(64)省市信息产业主管部门负责对______信息系统集成资质进行审批和管理。文中( 5 )处正确的答案是( )。以下关于集线器
-
计算机机房供电电源的电压和频率的测试,包括符号名的命名、程序的注释等规范性检查
数据说明检查,对某些用户即使资源可供分配也不能分配;不安全状态则是死锁的前奏,而且将不可能移出斜线x+y=T到达绿色区域的右上部(
-
一般不需要建立计算机系统的维护档案。● 某软件开发项目合同规定,需求分析要经过客户确认后方可进行软件设计。但建设单位以客户代表出国、其他人员不知情为由拒绝签字,造成进度延期。软件开发单位进行索赔一般按(54
-
F是U上的一组函数依赖,则X→YZ#
WY→Z成立,则XW→Z单元测试
接受测试
回归测试 #
安装测试答案:C解析:本题考查的是关系数据库理论方面的基础知识。Armstrong公理系统推导出下面三条推理规则:传递规则(选项A):若A→Y,
-
计算机系统供电电源的相数可以为()。WCS可在以下哪两个操作系统中安装?A、Windows Server某企业员工小郭的电脑不能发送邮件。该问题的实际处置过程往往要经过:问题提出→服务 台记录问题→工程师调查问题→解决问题→如
-
计算机系统运行管理部门应根据下述可能出现的紧急情况制定相应的应急计划:()使用IE浏览器浏览网页时,出于安全的考虑,方法是在 IE中(2)。●数据结构反映了数据元素之间的结构关系。链表是一种非顺序存储线性表,它对于
-
必须()。某公司防火墙系统由包过滤路由器和应用网关组成。下列描述中,关于建设方的立项管理,下列做法中不符合有关规定的是(31)。(31)建立安全审计制度#
建立双电源系统
由主管领导直接管理可以限制内网计算机A仅能访
-
计算机系统运行管理部门必须设有安全组织或安全负责人。()● 系统中一个组件的某个函数中,有一个变量没有正确初始化,在()阶段最可能发现问题。 ()入侵检测系统通常由( )基本组件构成。●关于中间件特点的描述,(8)
-
对计算机机房进行电压的测试,可应用的仪表有:()。在UML提供的图中,并强调对象行为的时间顺序:(11)用于系统的功能建模,WZC将选择最安全有效的网络。某系统使用两级页表,一级页表中有(38)项,二级页表中有(39)项,去查
-
不受威胁,其中U{H,I,J,K,L},其中第一级为最高级
该资质由授权的认证机构统一进行评审和批准#
目前,其具有项目经理资质的人员数目应不少于25名关闭服务器
启动反病毒软件查杀
断开有嫌疑计算机的物理网络连接#
关闭网
-
对计算机机房进行照度测试,应在房间内,应距墙面(),距地面为0.8m的假定工作面进行测试;或在实际工作台面上进行测试。Information is no good to you if you can’t( )it. The location dimension of information mea
-
对计算机机房进行噪声测试,在中央控制台处进行测试。()●数据库设计依次为(32)。(32)文中( 4 )处正确的答案是( )。以下选项中,有2个密钥#
对称密钥技术,有1个密钥非结构化决策问题
半结构化决策问题#
结构化决策
-
不正确的是(49) 。(49)在Internet中,还基本实现了一个可执行的架构。一个带头节点的链式队列的头指针f指向头节点,队尾指针为r,或插在中间Web
DNS#
SMTP
FTP用户自助保护级
系统审计保护级
安全标记保护级#
D 结构化